A mediados de esta semana, un grupo de patrulleros del Departamento de Inteligencia Contra El Crimen Organizado de la PFA se dirigió con una orden de arresto firmada por el juez Ariel Lijo al exclusivo sector Yoo en Nuevo Delta, dentro del complejo Nordelta. Buscaban un departamento en particular y a su ocupante, M.C, de 25 años, autopercibido CEO de una empresa informática, el hijo de un histórico abogado de la zona, con un estudio que lleva su nombre. Le encontraron su computadora gamer, un aro de luz y un micrófono aptos para streaming en Youtube, un televisor de grandes dimensiones.
“Ojo, yo soy una figura pública”, dijo M.C. mientras lo esposaban. Así, se lo llevaron. En paralelo, la Federal fue a arrestar a otros dos cómplices en Ciudad Evita y Morón, de 19 y 22 años.
Los tres habían conformado una empresa según el Boletín Oficial, con M.C. -cuyo nombre se preserva para no entorpecer el desarrollo de la causa- a la cabeza como accionista mayoritario y presidente. La firma fue incluso inscripta legalmente, figura en el Boletín Oficial de la Provincia de Buenos Aires en su edición del 5 de mayo de 2021. Estaba dedicada en los papeles al rubro informático, pero era una cáscara legal.
Según la acusación en su contra, se dedicaban a estafar clientes vulnerando su seguridad digital y vaciándoles las cuentas, con todos los trucos posibles en el manual. Se especializaban en un engaño en particular: el SIM swapping, o duplicar la tarjeta SIM de un teléfono, para así quebrar las identificaciones en dos pasos de diversos sistemas. El engaño no requiere tener el teléfono en la mano. Si la víctima cae, queda totalmente indefensa. Su identidad queda literalmente robada y un hacker que es su doble en el sistema se dedica a saquearle todo lo que tiene.
“Luego de haber realizado un trabajo de ingeniería social, y ya teniendo asignada la línea de la víctima, los atacantes se apoderan de las cuentas como Mercado Libre, Mercado Pago, Instagram y WhatsApp con el objeto de transferir dinero a distintas billeteras virtuales que también fueron sustraídas a sus verdaderos titulares”, afirma un investigador: “Robaban identidades. Les pedían a los clientes que les manden una foto con el DNI en la mano”, dice un investigador.
El engaño era sumamente elaborado. La empresa que los tres jóvenes conformaron tenía una oficina en la calle Suipacha. Desde su sitio web, ofrecían servicios de hosting para “servidores de juegos, preparados para brindar el mejor rendimiento con la mejor protección anti DDoS” y “servidores dedicados, con hardware de primera categoría, localizados en nuestro Datacenter ubicado en Microcentro”. No mentían, al menos en esta parte. La Federal encontró los gabinetes cuando allanó el lugar.
También tenían cuentos más clásicos, menos imaginativos. Usaban un truco de phishing de datos, donde enviaban un mail que simulaba provenir de Mercado Pago donde se la avisaba a la víctima que se habían detectado irregularidades en su cuenta. Para volver a acceder, la victima debía ingresar en un formulario los datos, fotos de su documento de identidad y una selfie. Con dichos elementos, los autores se encontraban en condiciones de crear cuentas en bancos virtuales.
¿Cuánto dinero robaron? Todavía no se sabe. Lo que se sospecha es que al dinero lo fugaron. Las cuentas de la banda estaban en cero. Una vez que saqueaban a una víctima, traspasaban las ganancias a criptomonedas que luego eran giradas a otras direcciones, una ruta al menos difícil de investigar.
Así y todo, M.C fue liberado poco después de su arresto según confirmaron fuentes del caso.
SEGUIR LEYENDO: